35 lines
2.7 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# JBOSS
{{#include ../../banners/hacktricks-training.md}}
<figure><img src="../../images/i3.png" alt=""><figcaption></figcaption></figure>
**バグバウンティのヒント**: **Intigriti**に**サインアップ**してください。これは**ハッカーによって、ハッカーのために作られたプレミアムバグバウンティプラットフォーム**です!今日、[**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks)に参加し、最大**$100,000**の報酬を得始めましょう!
{% embed url="https://go.intigriti.com/hacktricks" %}
## 列挙と悪用技術
ウェブアプリケーションのセキュリティを評価する際、_ /web-console/ServerInfo.jsp _や_ /status?full=true _のような特定のパスは、**サーバーの詳細**を明らかにするための重要な要素です。JBossサーバーにおいては、_ /admin-console _、_ /jmx-console _、_ /management _、および_ /web-console _のようなパスが重要です。これらのパスは、デフォルトの資格情報がしばしば**admin/admin**に設定されている**管理サーブレット**へのアクセスを許可する可能性があります。このアクセスにより、特定のサーブレットを介してMBeansと対話できます
- JBossバージョン6および7では、**/web-console/Invoker**が使用されます。
- JBoss 5およびそれ以前のバージョンでは、**/invoker/JMXInvokerServlet**および**/invoker/EJBInvokerServlet**が利用可能です。
[https://github.com/hatRiot/clusterd](https://github.com/hatRiot/clusterd)で入手可能な**clusterd**のようなツールや、Metasploitモジュール`auxiliary/scanner/http/jboss_vulnscan`は、JBOSSサービスの脆弱性の列挙と潜在的な悪用に使用できます。
### 悪用リソース
脆弱性を悪用するためのリソースとして、[JexBoss](https://github.com/joaomatosf/jexboss)が貴重なツールを提供します。
### 脆弱なターゲットの発見
Google Dorkingは、次のクエリを使用して脆弱なサーバーを特定するのに役立ちます: `inurl:status EJInvokerServlet`
<figure><img src="../../images/i3.png" alt=""><figcaption></figcaption></figure>
**バグバウンティのヒント**: **Intigriti**に**サインアップ**してください。これは**ハッカーによって、ハッカーのために作られたプレミアムバグバウンティプラットフォーム**です!今日、[**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks)に参加し、最大**$100,000**の報酬を得始めましょう!
{% embed url="https://go.intigriti.com/hacktricks" %}
{{#include ../../banners/hacktricks-training.md}}